Hat ein WPA-Cracker den PMK erfolgreich ermittelt, was er beispielsweise anhand der in jedem WPA-Paket enthaltenen Michael-Prüfsumme (MIC) testen kann, dann ist auch die Passphrase bekannt. Das erlaubt dem Angreifer das Eindringen ins beobachtete WLAN. Mit dem rekonstruierten PMK kann er die Daten der aufgezeichneten Sitzung entschlüsseln. Glücklicherweise ist die Ermittlung des PMK aus der Passphrase sehr rechenintensiv, auf einem typischen WLAN-Access-Point braucht sie einige hundert Millisekunden. So kann denn auch der WPA Cracker auf einem Pentium-M-System mit 1400 MHz lediglich 16 bis 18 Kandidaten pro Sekunde testen.
Die Gefahr einer erfolgreichen Wörterbuchattacke besteht prinzipiell bei allen Authentifizierungsverfahren, auch dem in WPA2, wenn diese dem Anwender erlauben, zu schlichte Passwörter oder Passphrasen zu verwenden. Eine brauchbare Passphrase ist deutlich länger als die bei WPA/WPA2 mindestens geforderten acht Zeichen, außerdem beschränkt sie sich nicht allein auf Buchstaben, auch Ziffern und Sonderzeichen sollten vorkommen. Während Cracker Orts- oder Personennamen im Handumdrehen anhand passender Dictionaries überprüfen können, hält eine Passphrase wie beispielsweise 5Hn#9.!bz2b( solchen Versuchen erheblich länger stand. Dieses Beispiel ist freilich mit der Veröffentlichung auch "verbrannt".